تاريخ اليوم
كيفية استخدام I2P

كيفية استخدام I2P



شارك المقالة
بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله

كيفية استخدام I2P 

ربما سمعت مصطلح "Darknet" القيت حولها كثيرًا. يبدو أن الكلمة الطنانة التي تستدعي الخوف أو الشعور بمهارات l33t h4ck3r. تركز الكثير من هذا الاهتمام على Tor والخدمات المخفية مثل طريق Silk Road ، على الرغم من أن Tor ليس سوى قمة جبل الجليد عندما يتعلق الأمر بـ "darknets". I2P هي شبكة كبيرة أخرى لإخفاء الهوية تشبه Tor ، ولكن لديها أيضًا بعض الاختلافات المتميزة. سيساعدك هذا البرنامج التعليمي في إزالة الالتباس الذي يحيط بالشباك الداكنة ، وسيوضح لك بالضبط كيف يمكنك الوصول إلى واحدة من أفضل الشبكات هناك.

ما هو I2P
 اختصارًا I2P ، لمشروع Invisible Internet Project ، الذي تم إنتاجه عام 2003 ، وهو عبارة عن شبكة مجهولة المصدر تركز على الاتصالات الداخلية الآمنة بين المستخدمين. يركز Tor ، من ناحية أخرى ، إلى حد كبير على السماح للمستخدمين بالوصول إلى الإنترنت العادي مجهول الهوية (يُطلق عليه clearnet). بمعنى آخر ، يمكننا أن نفكر في Tor باعتباره طريقًا إلى الإنترنت العادي ، بينما يسعى I2P إلى إنشاء الإنترنت الخاص به. في ضوء ذلك ، يمكننا أن نرى بالفعل أن هاتين الخدمتين هما التفاح والبرتقال ، وبالتالي لا يوجد سبب للقول بأن أحدهما أفضل من الآخر. للأسف هذا النقاش يحدث بانتظام.

نتيجة لتركيز I2P على إنشاء الإنترنت الداخلي الخاص به هو أن الشبكة لا يمكن الوصول إليها من جهاز كمبيوتر عادي ، لأن هناك حاجة إلى برنامج خاص للتواصل مع مستخدمي I2P الآخرين. ومع تثبيت هذا البرنامج ، يمكن لجهاز الكمبيوتر الخاص بك الانضمام إلى I2P وبدء توجيه حركة المرور ، تمامًا مثل مرحل Tor الأوسط. من خلال القيام بذلك ، ينشئ I2P شبكة موزعة وديناميكية ولامركزية تتيح اتصالات آمنة ومجهولة بين الأفراد. يتخطى I2P أيضًا العديد من جهود الرقابة ويمنع الأعداء من تحديد ما تقوله ومن الذي تقول الأشياء عنه. في الواقع ، نظرًا لأن معظم مستخدمي I2P يقومون أيضًا بتوجيه حركة مرور الآخرين ، فمن الصعب معرفة ما إذا كنت تقول أي شيء على الإطلاق.

كيف تعمل I2P 
 هو وحش معقد يحدث كثيرًا تحت الغطاء ، لذلك سيكون هذا التفسير تبسيطًا كبيرًا ولكنه مفيد للغاية. إذا كنت تريد شرحًا تقنيًا وليس تشبيهًا مبسّطًا ، فقم بزيارة المستند التقني I2P ، ما عدا ذلك تابع القراءة.

فكر في نظام البريد. تخيل أن لديك صندوقين للبريد: واحد تستقبله في البريد ، والآخر ترسله عبر البريد. تخيل أيضًا أن صديقك  كان لديه نفس الشيء ، وكذلك أي شخص آخر في منطقتك. طريقة عمل I2P هي أنه إذا كنت ترغب في إرسال رسالة إلى صديقك ، فأنت تضع الرسالة في صندوق البريد الصادر الخاص بك الموجه إليه. ثم يقوم ثلاثة من الجيران بتمرير الخطاب إلى بعضهم البعض ، مع عدم معرفة كل جار بمن جاء  فى الخطاب من قبل الشخص الذي سلمه لهم. هؤلاء الناس يشبهون ما نسميه "نفق" في I2P.

بعد وصول الرسالة إلى نهاية هذا النفق ، يذهب إلى نفق صديقك. إذن يذهب إلى شخص يسلمها إلى شخص آخر ، يسلمها إلى شخص آخر ، إلخ ، حتى يصل إلى صديقك. إذا أراد صديقك إرسال خطاب مرة أخرى ، فستحدث هذه العملية في الاتجاه المعاكس (ولكن مع مجموعة مختلفة من الأشخاص الذين يتعاملون مع الرسائل). هذا المثال مبسط للغاية ، لذلك سأحاول توسيعه الآن بعد أن أصبحت الفكرة الأساسية الأساسية معطلة.

السؤال الأول الواضح هو لماذا لا تقوم بتسليم الرسالة إلى صديقك مباشرة؟ 
الجواب هو أنه إذا تم إرسال الرسالة إلى صديقك مباشرة  ، فسترى ذلك. هذا ليس مجهول على الإطلاق. من خلال إرسالها عبر عدة أشخاص ، فإننا نخلق درجة كبيرة من عدم الكشف عن هويته.

لكن مهلا ، ألا تستطيع أاشخص مشاهدة الرسالة لأنها تنتقل من يد إلى أخرى؟
 واقعيا لا ، هناك الكثير من القفزات لأاشخص لمشاهدته في الواقع. علاوة على ذلك ، مع I2P ، هناك الآلاف من الرسائل التي يتم تمريرها جميعًا في نفس الوقت ، ولكي تتمكن أاشخص من التمييز بين حرف واحد وآخر ، فهي مستحيلة لجميع النوايا والأغراض. عندما ترسل رسالة إلى أحد الجيران وينقلها ذلك الجار إلى جار آخر ، في I2P ، تقوم أيضًا بتسليم مئات الرسائل الأخرى في نفس الوقت. هذا يضيف أيضًا إلى الأمان وعدم الكشف عن هويتك لأنه يجعل من الصعب على المهاجمين معرفة ما إذا كنت تقوم بتسليم شخص ما خطابًا كتبته بنفسك ، أو ما إذا كنت تقوم بتمرير رسالة شخص آخر عبر نفق.

انتظر ثانية ، ألا يستطيع أحد الجيران فقط فتح الرسالة وقراءتها في الطريق؟
 الجواب لهذا هو لا. يقوم I2P بتشفير الرسائل في طبقات متعددة. تخيل خزانة مع ستة صناديق أخرى في الداخل. في كل مرة تنتقل فيها الرسالة إلى الجار التالي ، يتم فتح صندوق الإقفال التالي لإخبار ذلك الجار بمن يعطي صناديق الإغلاق إلى التالي. في نهاية الطريق ، يحصل  صديقك على صندوق الإقفال النهائي ويفتحه للعثور على الرسالة.

بالطبع هذا التشبيه أساسي بشكل لا يصدق ويقتصر على الفهم الكامل لكيفية عمل I2P ، لكنه يعطي فكرة عن الآليات المعقدة الموجودة. لإعطاء بعض التفاصيل الفنية عن كيفية عملها حقًا ، يتم تشفير الرسائل باستخدام تشفير AES ، ومصادقة باستخدام الجمل. علاوة على ذلك ، يتمثل أحد العوامل المتمايزة لـ I2P عن Tor في القدرة على وضع رسائل متعددة في حزمة واحدة مشفرة ، مما يجعل من الصعب على المراقب الخارجي معرفة ما يجري. I2P يشير إلى هذا باسم توجيه الثوم. أيضًا ، تتغير هذه الأنفاق الواردة والصادرة باستمرار لضمان أن أي هجمات لإخفاء الهوية لديها وقت محدود للعمل. مرة أخرى ، إذا كنت على دراية ببعض القراءة ومعرفة الشبكات والتشفير ، فإنني أشجعك بشدة على تقديم وثائق I2P الفنية قراءة https://geti2p.net/en/ ، كما تبسيط وشرح أنه من الصعب للغاية.

باختصار ، يعمل I2P عن طريق تشفير الرسائل وإرسالها إلى مستلم مع العديد من القفزات بينهما. 
ميزات I2P
1. البريد الإلكتروني / المراسلة
هناك عدد قليل من خدمات الرسائل على I2P ، مع أن اثنين من الكبيرة هي I2P المدمج في تطبيق البريد الإلكتروني و I2P Bote .

يتيح لك تطبيق البريد المدمج إمكانية إرسال بريد إلكتروني منتظم عبر الإنترنت إلى ومن I2P. يحتوي نظام البريد على عدد قليل من ميزات الأمان المضمنة فيه ، مثل تجريد أجزاء من رؤوس البريد وتأخير الرسائل الصادرة لتقليل أي ارتباطات قد تؤدي إلى عدم الكشف عن هويتك. على الرغم من أن نظام البريد هذا يتخطى الحدود بشكل أكبر وأكثر أمانًا من البريد الإلكتروني العادي ، إلا أنه لا يزال يعتمد على المشغل الذي يمكنه في أي وقت قراءة رسائل البريد الإلكتروني الخاصة بك.

خدمة  I2P Bote هي رسائل تركز على البريد الإلكتروني الآمن والمجهول. إنه يعمل فقط على شبكة I2P ، لذلك لا يمكنك إرسال رسائل إلى الشبكة الصافية. ومع ذلك ، فإنه يقوم بالتشفير التلقائي ، ويسمح لك بإنشاء "هويات بريد إلكتروني" متعددة بنقرة واحدة. I2P-Bote غير مركزي وتخزين الرسائل المشفرة على الشبكة ، مما يعني أن ثقتك في الرياضيات القوية وليس شخص مجهول. لقد بدأ يكتسب شعبية كبيرة وقد يكون اختيارًا جيدًا إذا كنت تريد التواصل مع شخص آمن. بالإضافة إلى ذلك ، يمكنك إعداده للعمل مع Thunderbird ، والذي أصفه هنا .

2.(دردشة ترحيل الإنترنت)  IRC 
إذا لم تكن مألوفًا بالفعل ، فإن IRC هي غرف دردشة على الإنترنت ، وتتمتع I2P بخدمة IRC تتيح للمستخدمين الدردشة دون الكشف عن هويتهم. قنوات I2P IRC مليئة ببعض الأشخاص الأذكياء للغاية الذين يولدون بعض المناقشات الرائعة ، تتخللها سخرية فرحان. لم أكن أبدًا مستخدمًا ضخمًا لـ IRC ، ولكن دردشات I2P تبرز كأفضل ما تراه. أفضل ما في الأمر هو أن إخفاء الهوية في I2P يوفر إحساسًا شبه تام بحرية التعبير. غالبًا ما يتم الحديث عن مواضيع مثيرة للجدل في هذه القنوات ، لكن لا أحد يخشى تقديم ما قد يكون رأيًا صالحًا للغاية ، لكنه لا يحظى بشعبية ، مما يدفعك لاستكشاف أفكار جديدة من وجهات نظر جديدة. إذا انتهى بك المطاف باستخدام I2P ، فسوف تحقق بالتأكيد من IRC. غرفتان من أفضل الغرف # salt و # i2p-chat ،
د
3.eepsites

المواقع الإلكترونية هي المكافئ I2P لخدمة Tor Hidden: فهي مواقع ويب مستضافة على شبكة I2P ، يمكن أن يكون مشغليها مجهولين. مثل الخدمات المخفية ، لا يمكن توصيل هذه المواقع بإيقاف تشغيل شبكة I2P. بخلاف خدمات Tor المخفية ، يمكن بالفعل قراءة عناوين الويب الخاصة بهم ، مع وجود نطاق .i2p في النهاية. على سبيل المثال ، يعد salt.i2p موقعًا إلكترونيًا "يمثل مساحة للتجمع يحتفل بالتشفير و infoanarchy" ، وهو متاح فقط على شبكة I2P. قد لا تكون هذه المواقع الإلكترونية ذات أهمية كبيرة للكثيرين ، ولكن إذا كنت ترغب في استضافة موقع، حتى موقع حماية البيئة بشكل مجهول ، فهذه طريقة جيدة للقيام بذلك. زيارة المواقع الإلكترونية مجهولة ولن تجعلك مدرجًا في قائمة مراقبة FBI لمجرد أنك تحب قراءة.

ملاحظة: The Tin Hat متاح كموقع eepsite كذلك ، في أكثر من secure.thetinhat.i2p!

4. السيول
قد يكون هذا هو الركل بالنسبة للعديد من قراصنة يي هناك ، حيث أن I2P لديه Postman Tracker و I2PSnark. تعقب هو أساسا خليج القراصنة ، و I2PSnark هو أساسا يوتورنت. هذا هو المكان الذي يميز فيه I2P نفسه عن Tor ، حيث إنه ليس لديه أي مشكلة على الإطلاق مع المستخدمين. في الواقع ، يوفر التورنت المزيد من تغطية الحركة ، مما يؤدي إلى تحسين إخفاء الهوية الكلية. على I2P ، يكون التورنت آمنًا ومجهول الهوية ، وأنا شخصياً أثق به أكثر بكثير من أي مزود VPN ، لأنه يتمتع بالخصوصية حسب التصميم وليس الخصوصية بالسياسة.

السيول المتوفرة على جهاز التعقب رائعة وتعكس قاعدة المستخدمين لـ I2P. بدلا من ذلك ، هناك الكثير من الكتب ، بما في ذلك مجموعات ضخمة عن الخيال العلمي والبرمجة. هناك أيضًا نسخ من Pirate Bay ، ونسخ احتياطية من الوثائق الحكومية المسربة ، والكتب التي تم حظرها في بعض البلدان. هناك أيضا الأفلام والموسيقى ،  لكن مقارنة شيء مثل Pirate Bay مع I2P Postman Tracker يوضح لك الموقف العام للعديد من مستخدمي I2P ؛ وهذا يعني أنهم يقدرون الشفافية وحرية التعبير والنسخة اليسرى وقوة التكنولوجيا داخل المجتمع.

عيب I2P هو السرعة ، بمعدل حوالي 30 كيلو بايت في الثانية ، وهو بطيء بشكل مؤلم مقارنة مع 1-2 ميغابايت / ثانية التي توفرها معظم مواقع التورنت. ولكن ضع في اعتبارك أنه كلما طالت مدة انتظار تنزيل سيل عبر I2P بدلاً من Pirate Bay ، قل الوقت الذي تقضيه في رفع دعوى. انها مفاضلة. كثير من الناس بدء سيل على I2P والسماح لها بالركض بين عشية وضحاها. عادة ما يتم الانتهاء من ذلك في الصباح ، دون قلق من ظهور MPAA أو RIAA لتنزيل المحتوى الذي تم إنتاجه منذ ستين عامًا.

تحقق من البرنامج التعليمي الجديد الخاص بي حول استخدام Vuze لسيل من خلال I2P ، وكذلك كيفية زرع السيول clearnet العادية على I2P!

اقامة
يعد إعداد I2P أمرًا سهلاً إذا قمت بإعادة توجيه منفذ من قبل. إذا لم يكن كذلك ، فلا تقلق ، سأشرح لك كيف. قد يبدو الأمر مربكًا في بعض الأحيان ، لكن فقط التمسك به ، أعدك أنه ليس بهذا السوء.

الخطوة الأولى هي تنزيل I2P installler . إذا كنت تقوم بتشغيل Windows ، فيجب أن يكون برنامج التثبيت الرسومي بسيطًا بدرجة كافية. إذا كنت تستخدم نظام تشغيل يستند إلى دبيان ، فما عليك سوى إضافة المستودعات المسردة هنا ، واتبع الوثائق في تلك الصفحة وفقًا لذلك.

كما أوصي بشدة باستخدام متصفح Tor لتصفح I2P .

بعد ذلك ، طريقة تكوين المستعرض للعمل مع I2P هي من خلال استخدام وظيفة إضافية تسمى FoxyProxy. باستخدام متصفح Tor ، انتقل إلى صفحة FoxyProxy على موقع Mozilla وتثبيت الوظيفة الإضافية. بعد القيام بذلك ، سيُطلب منك إعادة تشغيل المتصفح لإكمال التثبيت.

بعد إعادة التشغيل ، قم بتنزيل ملف التكوين هذا لـ FoxyProxy. لقد قمت بنسخها هنا لجعلها في متناول الجميع ، ولكنها في الأصل كانت نتاج KillYourTV . باستخدام ذلك الذي تم تنزيله ، اضغط CTRL+SHIFT+Aوفتح التفضيلات لـ FoxyProxy. انتقل إلى File > Import Settings، في لوحة Preferences واستورد ملف التكوين الذي قمت بتنزيله للتو.

قد يتسبب هذا في تعطل المتصفح ، ولكن بعد إعادة فتحه ، سيكون لدى FoxyProxy مجموعة قواعد كاملة لكيفية تعامله مع حركة المرور بحيث أن أي طلبات إلى clearnet (المصطلحات الفنية للإنترنت العادي) أو خدمات Tor المخفية سوف انتقل عبر شبكة Tor ، ولكن أي طلبات إلى مجال تنتهي بـ .i2p ستنتقل عبر شبكة I2P. بمعنى آخر ، أنت مستعد لتصفح I2P.

مع فتح متصفح Tor وتكوينه ، فإن الخطوة التالية هي تشغيل I2P. إذا كنت تستخدم نظام التشغيل Windows ، فهذا أمر بسيط مثل النقر فوق الرمز في قائمة البدء. إذا كنت تستخدم نظام التشغيل 
Linux 
، cdفما عليك سوى إدخال مجلد i2p واكتبه في الجهاز الطرفي
 i2prouter start.
 قد يؤدي هذا إلى تشغيل المتصفح الافتراضي تلقائيًا. إذا كان الأمر كذلك ، انقر فوق الزر "تكوين عرض النطاق الترددي" على وحدة التحكم I2P. ثم انتقل إلى علامة التبويب "الخدمة" ، وانقر فوق "عدم عرض وحدة التحكم عند بدء التشغيل".

وحدة التحكم I2P

الآن ، في متصفح Tor انتقل إلى http://127.0.0.1:7657/

قد ترغب في تعيين هذا كإشارة مرجعية لتسهيل الأمور. بعد ذلك ، تحقق من الشريط الجانبي الأيسر. إذا كانت العبارة "Network: OK" ، فأنت جاهز لبدء استخدام I2P. إذا كان يقول خلاف ذلك ، ثم انقر فوقها. سينقلك هذا إلى صفحة تصف المشكلات التي قد تواجهها (لاحظ أن الأمر يستغرق عدة دقائق للاتصال بالشبكة. انتظر خمس دقائق قبل القلق).

استكشاف الأخطاء وإصلاحها
المنافذ المحظورة هي عادة المشكلة عند الاتصال بـ I2P. لإصلاح ذلك ، قم بالتمرير لأعلى في نفس الصفحة التي تصف خطأ الشبكة وتحقق من المنفذ الذي تم إدخاله في مربع "تكوين UDP". من أجل الوسيطة ، دعنا نقول إنه 1793. انسخ هذا الرقم لأسفل ثم اكتشف عنوان IP الداخلي لجهاز الكمبيوتر الخاص بك.

للقيام بذلك على جهاز يعمل بنظام Windows ، افتح قائمة "ابدأ" ، واكتب "cmd" في شريط البحث ، ثم افتح موجه الأوامر. اكتب في موجه الأوامر "ipconfig ". سيؤدي ذلك إلى إدراج عرض ضخم ومربك للأرقام ، ولكن ابحث فقط عن سلسلة من الأرقام تبدأ بـ "192". على سبيل المثال ، قد يقول "192.168.1.127". انسخ هذا الرقم للأسفل. إذا كنت تستخدم نظام التشغيل Linux ، فقم فقط بكتابة "ifconfig" في الجهاز ، وابحث عن نفس سلسلة الأرقام ، وانسخها.

مع وجود عنوان IP في متناول اليد ، اكتب في شريط URL الخاص بك: "192.168.1.1". يجب أن ينقلك هذا إلى صفحة تكوين جهاز التوجيه المنزلي. تختلف قائمة كل جهاز توجيه (router) قليلاً ، لكن ابحث فقط عن القوائم التي تمت صياغتها بالطريقة نفسها التي صاغتها بها. ابحث عن علامة تبويب "إعادة توجيه المنفذ". قد يتم دفنها في عدد قليل من القوائم ، ولكن يجب أن يكون لدى جميع أجهزة التوجيه هذا الخيار. بمجرد العثور على صفحة إعادة توجيه المنفذ ، ستحتاج إلى إعادة توجيه المنفذ الذي يحتاج I2P إلى تشغيله. ضمن "منفذ خارجي" ، أدخل الرقم الأول الذي نسخته ، وفي حالتنا هو 1793. قم بنفس الشيء ضمن "منفذ داخلي". ثم ، ضمن "إلى عنوان IP" ، اكتب عنوان IP الداخلي الذي بحثت عنه للتو في سطر الأوامر ، في حالتنا 192.168.1.127. تأكد من تمكينه ، ثم انقر فوق لحفظ الإعدادات.

إذا سارت الأمور بشكل جيد ، يجب أن يعمل I2P الآن. إذا كنت لا تزال تواجه مشكلات ، فراجع بالتأكيد الأسئلة الشائعة حول I2P للحصول على بعض الإجابات. يوجد المزيد من الأدلة داخل شبكة I2P نفسها لإعداد خدمات مثل IRCs و I2PSnark و I2P-Bote. بالتأكيد العب حولك قليلاً ، واستكشف هذا "darknet الخطير الشرير" الذي تحذر منه وسائل الإعلام ، لأنه ممتع حقًا.

عنصر آخر أريد الإشارة إليه هو أن خدمة عدم الكشف عن الهوية ، سواء كانت I2P أو Tor ، ستحميك إذا كنت غبيًا. إذا قمت بنشر بريدك الإلكتروني الحقيقي ، أو عنوان IP الحقيقي الخاص بك ، أو أي معلومات شخصية (حتى أن الطقس قد يكشفك!) ، فقد لا تكون مجهول الهوية. لذا كن ذكيا. 

أخيرًا ، إذا جربت I2P وانتهى بك الأمر للاستمتاع به وتريد المساهمة أكثر ، فحاول إعداد ترحيل I2P مخصص. أقدم شرحًا تفصيليًا لكيفية القيام بذلك هنا.

هل تريد ترقية خصوصيتك عبر الإنترنت؟
 يمكنني استخدام NordVPN
https://nordvpn.com/download/linux/
 لتشفير حركة المرور الخاصة  وتوجيهها في جميع أنحاء العالم ، و Spideroak للتخزين السحابي المشفر الصلب.

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه وفي مدونة نادي لينكس الاغواط الجزائري

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *